《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業(yè)界動態(tài) > 智能家居是黑客下一個攻擊對象

智能家居是黑客下一個攻擊對象

2016-11-07

  物聯(lián)網的支持者認為它有很多好處,比如節(jié)能、用高科技來預期你的想法,甚至還能減少道路擁堵,但它卻有一些不可不防的風險,很多人目前還沒有意識到這些風險的存在。以下為原文內容:

  物聯(lián)網的風險在于:一些無線連接的設備位于同一個地方,這對黑客具有不可抗拒的吸引力。黑客可以在空中傳播惡意代碼,就像飛機上的流感病毒一樣。

  在本周四發(fā)表的一份報告中,研究人員稱他們發(fā)現了一種無線技術的缺陷,這種技術常常用于智能家居設備,比如燈、開關、鎖、恒溫器等等。

  特拉維夫附近的魏茨曼科學院(Weizmann Institute of Science)和加拿大達爾豪斯大學(Dalhousie University)研究人員用飛利浦的Hue智能燈泡進行了實驗,發(fā)現這個無線缺陷可以被黑客用來控制燈泡。

  這聽起來好像是個小問題。但你不妨想象一下,如果有成千上萬個聯(lián)網的設備靠得比較近,那會是什么情況——黑客創(chuàng)建的惡意軟件只要感染了其中一個設備,就可能會像瘟疫一樣傳播開來。

  

1478391886807.jpg

  難以抵御的攻擊

  黑客不必直接訪問這些設備就可以感染它們:研究人員在距離一棟建筑物229英尺(約70米)的地方駕車駛過,就足以讓這棟建筑物內的網絡感染上了惡意軟件。

  就在兩周之前,黑客發(fā)起了拒絕訪問攻擊,沖擊了新罕布什爾公司Dyn的服務器,中斷了它們提供的DNS服務。

  安全專家說,他們認為黑客通過控制一系列聯(lián)網設備,制造了一個僵尸網絡,然后利用它發(fā)起了這次攻擊。不過這些黑客并沒有使用周四這份報告中提及的方法。中國一家無線攝像頭制造商表示,其部分產品的密碼太弱是黑客本次攻擊成功的原因之一。

  這已經不是黑客第一次利用物聯(lián)網來開展攻擊了,但本次攻擊的規(guī)模之大,對那些沒有意識到日常聯(lián)網設備風險的人來說,也是一個警示。

  “即使是最好的互聯(lián)網防御技術也無法阻止這樣的攻擊,”德高望重的密碼學家Adi Shamir說。他是這份報告的作者之一。

  蠕蟲感染的風險

  這種新的風險和無線電協(xié)議ZigBee有關。ZigBee誕生于20世紀90年代,是一種廣泛應用于家庭消費設備的無線標準。雖然按道理講它應該是安全的,但其實不是。

  研究人員發(fā)現,ZigBee可以用來創(chuàng)建計算機蠕蟲,在聯(lián)網設備之間傳播惡意軟件。

  計算機蠕蟲可以不斷地從一個設備復制到另一個設備,近年來人們對它的關注有所減少,但是在商用互聯(lián)網起步的早期,它就已經是一個威脅。在1988年,一個蠕蟲估計感染了全部聯(lián)網計算機的十分之一。

  現在,聯(lián)網設備的數量已經增加到了數以10億計的級別,蠕蟲感染風險也大大增加。

  那么黑客可以利用這些被感染的設備來做些什么呢?可以用這些設備組成僵尸網絡,來發(fā)動類似于針對Dyn公司的攻擊。也可以把它們當作跳板來竊取信息,或者僅僅是用來發(fā)垃圾郵件。

  他們還可以將LED燈設置為頻閃模式,用來觸發(fā)癲癇癥的發(fā)作,或者純粹就是讓人感覺不舒服。這聽起來好像有點牽強,但研究人員已經證實了這種可能性。

  開展模擬攻擊

  飛利浦Hue智能燈泡的顏色和亮度可以通過計算機或智能手機進行調整。研究人員表示,你只要感染一個燈泡,就可以在幾分鐘內感染附近的大量燈泡。蠕蟲可以把惡意軟件傳播到每個燈泡——即使這些燈泡不在同一個專用網絡中。

  在創(chuàng)建感染模型時,他們模擬了巴黎大約40平方英里區(qū)域內的燈光分布狀況,發(fā)現那里只需要分布著1.5萬個聯(lián)網設備,惡意軟件就可以感染整個地區(qū)。

  研究人員說,他們已經把這件事通知了飛利浦。該公司要求研究人員在他們修復這個漏洞之后再公開論文。飛利浦在上個月發(fā)布的補丁中修復了這個漏洞,建議客戶通過智能手機應用安裝補丁。但是,這個問題的意義依然很重大。

  “根絕我們的評估,這個問題對安全的影響比較小,因為這是一種專門硬件,軟件也沒有公開,而且理論上要開展這種攻擊,需要這些飛利浦燈泡之間的距離非常近。”飛利浦發(fā)言人貝思·布倫納(Beth Brenner)在一封電郵聲明中說。

  研究人員說,為了開展模擬攻擊,他們需要克服兩個獨立的技術挑戰(zhàn)。首先是發(fā)現了無線通信系統(tǒng)中的一個“重大錯誤”,可以把已經安裝好的燈從現有網絡中“拽出來”。

  然后研究人員利用“側信道”(side channel)攻擊方式,盜竊了飛利浦用來驗證新軟件的密鑰。

  研究人員寫道:“我們使用的都是很容易弄到的設備,花費了僅僅幾百美元,就找到了這個密鑰。這再次表明,即使一些大公司使用了標準的加密技術來保護拳頭產品,它們要保障安全也非常不容易。”


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。